Revenir vers la liste d'actualités
19 Janvier 2016
Une fois lancé, Linux.Ekoms.1 regarde si l’un des sous-dossiers du répertoire dédié (home directory) contient des fichiers avec un nom spécifique. S’il n’en trouve aucun, il choisit un sous-dossier à distance pour y sauvegarder sa propre copie. Ensuite, le Trojan est lancé depuis cette nouvelle localisation. Si cela fonctionne, le malware établit une connexion avec un serveur dont les adresses sont codées en dur (hard-coded) dans son corps. Toutes les données transmises entre le serveur et Linux.Ekoms.1 sont chiffrées.
Toutes les 30 secondes, le Trojan fait une capture d’écran et la sauvegarde dans un dossier temporaire au format JPEG. Si le fichier n’est pas sauvegardé, le Trojan tente de le faire au format BMP. Le dossier temporaire est téléchargé sur le serveur à intervalles réguliers.
Un des threads système créé par le Trojan génère une liste de filtrage des fichiers aux formats "aa*.aat", "dd*ddt", "kk*kkt", "ss*sst” qui sont recherchés dans les dossiers temporaires et chargés sur le serveur. Si la réponse est uninstall, Linux.Ekoms.1 télécharge le fichier exécutable sur le serveur, le sauvegarde dans le dossier temporaire et le lance. De plus, il peut télécharger et sauvegarder un certains nombre d’autres fichiers.
En plus de sa capacité à effectuer des captures d’écran, le code du Trojan contient une fonctionnalité spéciale lui permettant d’enregistrer les sons et de les sauvegarder dans un fichier .aat au format WAV. Cependant, il apparaît que cette fonction n’est utilisée nulle part.
La signature de Linux.Ekoms.1 a été ajoutée aux bases virales Dr.Web. Nos utilisateurs sont donc protégés contre ce Trojan.
Votre avis nous intéresse
Pour poser une question sur une news aux administrateurs du site, mettez @admin au début de votre commentaire. Si vous postez une question à l'attention de l'auteur d'un commentaire, mettez le symbole @.avant son nom.
Other comments